KR20200022936A - Method for providing virtual working environment by using user context-aware and virtual desktop infrastructure server using the same - Google Patents
Method for providing virtual working environment by using user context-aware and virtual desktop infrastructure server using the same Download PDFInfo
- Publication number
- KR20200022936A KR20200022936A KR1020180099172A KR20180099172A KR20200022936A KR 20200022936 A KR20200022936 A KR 20200022936A KR 1020180099172 A KR1020180099172 A KR 1020180099172A KR 20180099172 A KR20180099172 A KR 20180099172A KR 20200022936 A KR20200022936 A KR 20200022936A
- Authority
- KR
- South Korea
- Prior art keywords
- user terminal
- virtual
- situation
- access
- providing
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 51
- 230000004044 response Effects 0.000 claims abstract description 8
- 238000004891 communication Methods 0.000 claims description 43
- 238000003860 storage Methods 0.000 claims description 15
- 230000004048 modification Effects 0.000 claims description 12
- 238000012986 modification Methods 0.000 claims description 12
- 238000009434 installation Methods 0.000 claims description 8
- 238000012217 deletion Methods 0.000 claims description 7
- 230000037430 deletion Effects 0.000 claims description 7
- 230000000903 blocking effect Effects 0.000 claims description 2
- 238000004590 computer program Methods 0.000 claims description 2
- 238000007726 management method Methods 0.000 description 14
- 230000006870 function Effects 0.000 description 7
- 230000008859 change Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000002093 peripheral effect Effects 0.000 description 3
- 238000013068 supply chain management Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 239000011521 glass Substances 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000010454 slate Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/101—Collaborative creation, e.g. joint development of products or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- Entrepreneurship & Innovation (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Marketing (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Economics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Primary Health Care (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
본 출원은 사용자가 접속하는 접속상황에 따라 상이한 가상 업무환경을 제공할 수 있는 사용자 상황별 가상 업무환경 제공방법 및 이를 이용하는 VDI 서버에 관한 것이다. The present application relates to a virtual work environment providing method for each user situation that can provide a different virtual work environment according to the access situation that the user is connected and a VDI server using the same.
최근 데이터 저장 하드디스크와 애플리케이션 등을 인터넷 공간에 제공하는 서비스로서의 가상 데스크탑 서비스(Virtual Desktop Service)에 대한 연구 및 표준화 활동이 많이 이루어지고 있다. 한국공개특허 제2010-0123847호, 2009-0111576호 및 2009-0111576호 등은 가상 데스크탑 서비스 기술에 대하여 상세히 개시하고 있다. Recently, a lot of research and standardization of the virtual desktop service as a service for providing data storage hard disks and applications to the Internet space has been conducted. Korean Unexamined Patent Publication Nos. 2010-0123847, 2009-0111576, 2009-0111576 and the like disclose a virtual desktop service technology in detail.
가상 데스크탑 서비스(Virtual Desktop Service)는 데이터를 저장하는 하드디스크와 응용 프로그램 등을 인터넷 공간에서 제공하는 서비스로서, 가상 데스크탑 서버에서 실행 중인 가상 머신을 클라이언트 시스템에 접속하여 사용하는 서비스에 해당한다.Virtual Desktop Service is a service that provides hard disks and applications for storing data in the Internet space, and corresponds to a service that accesses and uses a virtual machine running on a virtual desktop server to a client system.
본 출원은, 사용자가 접속하는 접속상황에 따라 상이한 가상 업무환경을 제공할 수 있는 사용자 상황별 가상 업무환경 제공방법 및 이를 이용하는 VDI 서버를 제공하고자 한다. The present application is to provide a method for providing a virtual work environment for each user context and a VDI server using the same, which can provide a different virtual work environment according to a connection situation that a user accesses.
본 출원은, 사용자의 접속상황에 따라 접근권한 및 관리권한을 설정하여보안을 향상시킬 수 있는 사용자 상황별 가상 업무환경 제공방법 및 이를 이용하는 VDI 서버를 제공하고자 한다. The present application is to provide a method for providing a virtual work environment for each user situation and a VDI server using the same, which can improve security by setting access rights and management rights according to a user's access situation.
본 발명의 일 실시예에 의한 VDI 서버의 사용자 상황별 가상 업무환경 제공방법은, 사용자 단말로부터 접속요청을 수신하는 단계; 상기 접속요청에 대응하여, 상기 사용자 단말에 대한 상황정보를 수집하는 단계; 상기 상황정보를 이용하여 상기 사용자 단말의 접속상황을 판별하고, 상기 접속상황에 대응하는 가상업무환경을 설정하는 단계; 및 상기 가상업무환경에 따라, 상기 사용자 단말에게 가상데스크탑 서비스를 제공하는 단계를 포함할 수 있다. According to an embodiment of the present invention, a method for providing a virtual work environment for each user context of a VDI server may include: receiving a connection request from a user terminal; Collecting contextual information about the user terminal in response to the access request; Determining a connection status of the user terminal by using the status information and setting a virtual work environment corresponding to the connection status; And providing a virtual desktop service to the user terminal according to the virtual business environment.
여기서 상기 상황정보를 수집하는 단계는, 상기 사용자 단말 내 사내 보안정책의 적용여부, 상기 사용자 단말이 제공하는 인증방식의 종류, 상기 사용자 단말의 접속요청시간 및 접속요청장소를 상기 상황정보로 수집할 수 있다. In the collecting of the situation information, whether or not to apply an internal security policy in the user terminal, a type of authentication scheme provided by the user terminal, an access request time and an access request place of the user terminal may be collected as the context information. Can be.
여기서 상기 상황정보수집단계는, 상기 사용자 단말 내 DRM, DLP 및 i-Privacy 중 어느 하나의 사내 보안정책을 실행하는 모듈이 설치되었는지 확인하여, 상기 상황정보로 수집할 수 있다. Here, the contextual information collecting step may be collected as the contextual information by checking whether a module that executes one of the internal security policies of the DRM, the DLP, and the i-Privacy in the user terminal is installed.
여기서 상기 상황정보수집단계는, 상기 사용자 단말이 제공하는 인증방식이 아이디-패스워드의 1단계 인증과, 아이디-패스워드와 함께 추가인증을 더 포함하는 2단계 인증 중 어느 것에 해당하는지를 판별하고, 상기 사용자 단말이 제공하는 인증방식의 종류를 상기 상황정보로 수집할 수 있다. Here, the collecting status information may determine whether the authentication scheme provided by the user terminal corresponds to one-step authentication of ID-password and two-step authentication further including additional authentication together with ID-password. The type of authentication scheme provided by the terminal may be collected as the context information.
여기서 상기 상황정보수집단계는, 상기 사용자 단말로부터 상기 접속요청을 수신한 접속요청시간을 확인하고, 상기 접속요청시간이 업무시간과 비업무시간 중 어느 것에 속하는지 판별하여, 상기 상황정보로 수집할 수 있다. Here, the collecting status information may include checking the connection request time when the connection request is received from the user terminal, determining whether the connection request time belongs to a work time or a non-work time, and collecting the situation information. have.
여기서 상기 상황정보수집단계는, 상기 사용자 단말로부터 상기 접속요청을 수신한 통신망이 기업 보안 통신망와 일반 통신망 중 어느 것에 속하는지 확인한 후, 상기 기업 보안 통신망이면 상기 접속요청장소를 사내로 판별하고, 상기 일반 통신망이면 상기 접속요청장소를 사외로 판별하여 상기 상황정보로 수집할 수 있다. Wherein the situation information collection step, after checking whether the communication network receiving the connection request from the user terminal belongs to the enterprise security communication network and the general communication network, if the enterprise security communication network, and determines the connection request place in-house, the general In the case of a communication network, the connection request place may be discriminated outside and collected as the situation information.
여기서 상기 상황정보수집단계는, 상기 접속요청을 수신한 통신망이 mVPN, P-LET 및 전용회선 중 어느 하나에 해당하면 상기 기업 보안 통신망에 해당하는 것으로 판별하고, 상기 접속요청을 수신한 통신망이 LTE 또는 LAN에 해당하면 상기 일반 통신망에 해당하는 것으로 판별할 수 있다. Here, in the context information collection step, if the communication network receiving the connection request corresponds to any one of mVPN, P-LET, and a leased line, it is determined that it corresponds to the enterprise security communication network, and the communication network receiving the connection request is LTE. Alternatively, if it corresponds to a LAN, it may be determined to correspond to the general communication network.
여기서 상기 가상업무환경 설정단계는, 상기 사용자 단말에 사내 보안 정책이 적용되지 않거나, 상기 사용자 단말이 제공하는 인증방식이 1단계 인증인 경우에는 상기 접속상황을 차단접속상황으로 판별하고, 상기 사용자 단말에 사내 보안 정책이 적용되고, 상기 사용자 단말이 제공하는 인증방식이 2단계 인증인 경우에는 상기 접속상황을 제한접속상황으로 설정하며, 상기 사용자 단말에 사내 보안 정책이 적용되고, 상기 사용자 단말이 제공하는 인증방식이 2단계 인증이며, 상기 사용자 단말의 접속요청시간이 업무시간이고, 접속요청장소가 사내인 경우에는 상기 접속상황을 안전접속상황으로 설정할 수 있다. Here, in the virtual work environment setting step, if the in-house security policy is not applied to the user terminal or the authentication method provided by the user terminal is one-step authentication, the connection status is determined as the blocked connection status, and the user terminal is determined. In-house security policy is applied, and if the authentication scheme provided by the user terminal is two-step authentication, the access situation is set to the restricted access situation, the company security policy is applied to the user terminal, provided by the user terminal When the authentication method is two-step authentication, the connection request time of the user terminal is a business time, and the connection request place is in-house, the connection situation may be set as a safe connection situation.
여기서 상기 가상업무환경 설정단계는, 상기 안전접속상황의 경우, 상기 VDI 서버 내에 설치된 사내 어플리케이션 및 사내 데이터에 대한 접속을 허용하고, 상기 사내 어플리케이션 및 사내 데이터에 대한 제1 관리권한을 제공하여 상기 가상업무환경을 설정하고, 상기 제한접속상황의 경우, 상기 VDI 서버에 설치된 사내 어플리케이션 및 사내 데이터 중에서 기 설정된 승인 어플리케이션 및 승인 데이터에 대한 접속을 허용하고, 상기 승인 어플리케이션 및 승인 데이터에 대한 제2 관리권한을 제공하여 상기 가상업무환경을 설정하며, 상기 차단접속상황의 경우, 상기 VDI 서버에 설치된 사내 어플리케이션 및 사내 데이터에 대한 접속을 차단하고, 상기 VDI 서버에 설치된 사외 어플리케이션 및 사외데이터에 대한 접속을 허용하며, 상기 사외 어플리케이션 및 사외 데이터에 대한 제3 관리권한을 제공하여 상기 가상업무환경을 설정할 수 있다. Here, the virtual business environment setting step, in the case of the safe connection situation, allows access to the in-house application and in-house data installed in the VDI server, and provides a first management authority for the in-house application and in-house data to provide the virtual Set a work environment, in the case of the limited access situation, allows access to a predetermined approval application and approval data among the in-house applications and the in-house data installed in the VDI server, and the second management authority for the approval application and the approval data. Set the virtual business environment by providing a, and in the case of the blocked connection situation, block access to the internal applications and internal data installed in the VDI server, and allow access to the external applications and external data installed in the VDI server And the external application And providing third management authority for external data to set the virtual business environment.
여기서 상기 가상업무환경 설정단계는, 상기 제1 관리권한으로 상기 사내 어플리케이션에 대한 설치, 제거, 변경 및 접속 권한과, 상기 사내 데이터에 대한 저장, 삭제, 수정 및 조회 권한을 제공하고, 상기 제2 관리권한으로 상기 승인 어플리케이션에 대한 접속 권한 및 상기 승인 데이터에 대한 조회 권한을 제공하며, 상기 제3 관리권한으로 상기 사외 어플리케이션에 대한 설치, 제거, 변경 및 접속 권한과, 상기 사외 데이터에 대한 저장, 삭제, 수정 및 조회 권한을 제공할 수 있다. The virtual work environment setting step may include the installation, removal, modification, and access rights for the in-house application, and the storage, deletion, modification, and inquiry rights for the in-house data as the first management authority, and the second management authority. The management authority provides access authority for the approval application and inquiry authority for the approval data, and the third management authority provides installation, removal, modification and access authority for the external application, storage of the external data, You can provide delete, modify, and view permissions.
본 발명의 일 실시예에 의하면, 하드웨어와 결합되어 상술한 VDI 서버의 사용자 상황별 가상 업무환경 제공방법을 실행하기 위하여 매체에 저장된 컴퓨터 프로그램이 존재할 수 있다. According to an embodiment of the present invention, there may be a computer program stored in a medium in combination with hardware to execute the above-described method for providing a virtual work environment for each user context of the VDI server.
본 발명의 일 실시예에 의한 VDI(Virtual Desktop Infrastructure) 서버는, 사용자 단말로부터 접속요청을 수신하는 수신부; 상기 접속요청에 대응하여, 상기 사용자 단말에 대한 상황정보를 수집하는 상황정보 수집부; 상기 상황정보를 이용하여 상기 사용자 단말의 접속상황을 판별하고, 상기 접속상황에 대응하는 가상업무환경을 설정하는 가상업무환경 설정부; 및 상기 가상업무환경에 따라, 상기 사용자 단말에게 가상데스크탑 서비스를 제공하는 서비스제공부를 포함할 수 있다. VDI (Virtual Desktop Infrastructure) server according to an embodiment of the present invention, the receiving unit for receiving a connection request from the user terminal; A context information collecting unit configured to collect context information of the user terminal in response to the access request; A virtual work environment setting unit which determines a connection situation of the user terminal by using the situation information and sets a virtual work environment corresponding to the connection situation; And according to the virtual business environment, may include a service providing unit for providing a virtual desktop service to the user terminal.
본 발명의 다른 실시예에 의한 VDI(Virtual Desktop Infrastructure) 서버는, 프로세서; 및 상기 프로세서에 커플링된 메모리를 포함하는 것으로서, 상기 메모리는 상기 프로세서에 의하여 실행되도록 구성되는 하나 이상의 모듈을 포함하고, 상기 하나 이상의 모듈은, 사용자 단말로부터 접속요청을 수신하고, 상기 접속요청에 대응하여, 상기 사용자 단말에 대한 상황정보를 수집하며, 상기 상황정보를 이용하여 상기 사용자 단말의 접속상황을 판별하고, 상기 접속상황에 대응하는 가상업무환경을 설정하여, 상기 가상업무환경에 따라, 상기 사용자 단말에게 가상데스크탑 서비스를 제공하는, 명령어를 포함할 수 있다. According to another embodiment of the present invention, a virtual desktop infrastructure (VDI) server includes a processor; And a memory coupled to the processor, wherein the memory includes one or more modules configured to be executed by the processor, wherein the one or more modules receive a connection request from a user terminal and receive the connection request. Correspondingly, collecting situation information about the user terminal, determining the connection situation of the user terminal using the situation information, setting a virtual work environment corresponding to the connection situation, according to the virtual work environment, It may include a command for providing a virtual desktop service to the user terminal.
덧붙여 상기한 과제의 해결수단은, 본 발명의 특징을 모두 열거한 것이 아니다. 본 발명의 다양한 특징과 그에 따른 장점과 효과는 아래의 구체적인 실시형태를 참조하여 보다 상세하게 이해될 수 있을 것이다.In addition, the solution of the said subject does not enumerate all the characteristics of this invention. Various features of the present invention and the advantages and effects thereof may be understood in more detail with reference to the following specific embodiments.
본 발명의 일 실시예에 의한 사용자 상황별 가상 업무환경 제공방법 및 이를 이용하는 VDI 서버에 의하면, 사용자가 접속하는 접속상황에 따라 상이한 권한을 가지는 가상 업무환경을 제공할 수 있다. 즉, 사용자의 접속상황에 따라 사용자의 접근 권한 등을 제한할 수 있으므로, 사내 업무 시스템 등에 대한 보안성을 향상시킬 수 있다. According to a method for providing a virtual work environment for each user context and a VDI server using the same according to an embodiment of the present invention, a virtual work environment having different rights may be provided according to a connection situation in which a user is connected. That is, since the user's access rights and the like can be restricted according to the user's connection situation, security of the company's work system can be improved.
도1은 본 발명의 일 실시예에 의한 사용자 상황별 가상 업무환경 제공 시스템을 나타내는 개략도이다.
도2 및 도3은 본 발명의 일 실시예에 의한 VDI 서버를 나타내는 블록도이다.
도4는 본 발명의 일 실시예에 의한 상황정보에 따른 접속상황 판별을 나타내는 테이블표이다.
도5는 본 발명의 일 실시예에 의한 접속상황에 따른 권리권한을 나타내는 테이블표이다.
도6는 본 발명의 일 실시예에 의한 접속상황 변경을 나타내는 개략도이다.
도7은 본 발명의 일 실시예에 의한 사용자 상황별 가상 업무환경 제공 방법을 나타내는 순서도이다. 1 is a schematic diagram showing a system for providing a virtual work environment for each user context according to an embodiment of the present invention.
2 and 3 are block diagrams illustrating a VDI server according to an embodiment of the present invention.
4 is a table showing the connection status determination according to the status information according to an embodiment of the present invention.
5 is a table showing right rights according to a connection situation according to an embodiment of the present invention.
6 is a schematic diagram showing a change in connection status according to an embodiment of the present invention.
7 is a flowchart illustrating a method for providing a virtual work environment for each user context according to an embodiment of the present invention.
이하, 첨부된 도면을 참조하여 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명을 용이하게 실시할 수 있도록 바람직한 실시예를 상세히 설명한다. 다만, 본 발명의 바람직한 실시예를 상세하게 설명함에 있어, 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략한다. 또한, 유사한 기능 및 작용을 하는 부분에 대해서는 도면 전체에 걸쳐 동일한 부호를 사용한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings so that those skilled in the art may easily implement the present invention. However, in describing the preferred embodiment of the present invention in detail, if it is determined that the detailed description of the related known function or configuration may unnecessarily obscure the subject matter of the present invention, the detailed description thereof will be omitted. In addition, the same reference numerals are used throughout the drawings for parts having similar functions and functions.
덧붙여, 명세서 전체에서, 어떤 부분이 다른 부분과 '연결'되어 있다고 할 때, 이는 '직접적으로 연결'되어 있는 경우뿐만 아니라, 그 중간에 다른 소자를 사이에 두고 '간접적으로 연결'되어 있는 경우도 포함한다. 또한, 어떤 구성요소를 '포함'한다는 것은, 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있다는 것을 의미한다. 또한, 명세서에 기재된 "?부", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어 또는 소프트웨어로 구현되거나 하드웨어와 소프트웨어의 결합으로 구현될 수 있다. In addition, throughout the specification, when a part is 'connected' to another part, it is not only 'directly connected' but also 'indirectly connected' with another element in between. Include. In addition, the term 'comprising' a certain component means that the component may further include other components, not to exclude other components unless specifically stated otherwise. In addition, the terms "?", "Module", etc. described in the specification mean a unit for processing at least one function or operation, which may be implemented in hardware or software, or a combination of hardware and software.
도1은 본 발명의 일 실시예에 의한 사용자 상황별 가상 업무환경 제공 시스템을 나타내는 도면이다. 1 is a view showing a virtual work environment providing system for each user context according to an embodiment of the present invention.
도1을 참조하면, 본 발명의 일 실시예에 의한 사용자 상황별 가상 업무환경 제공 시스템은, 사용자 단말(1) 및 VDI(Virtual Desktop Infrastructure) 서버(100)를 포함할 수 있다.Referring to FIG. 1, a system for providing a virtual work environment for each user context according to an embodiment of the present invention may include a
이하, 도1을 참조하여 본 발명의 일 실시예에 의한 사용자 상황별 가상 업무환경 제공 시스템을 설명한다. Hereinafter, a system for providing a virtual work environment for each user situation according to an embodiment of the present invention will be described with reference to FIG. 1.
사용자 단말(1)은 통신망으로 통하여 VDI 서버(100)에 접속할 수 있으며, VDI 서버(100)로부터 가상 데스크탑 서비스를 제공받을 수 있다. 여기서, 사용자 단말(1)은 스마트폰, 태블릿 PC, 노트북 등의 이동 단말기일 수 있으며, 실시예에 따라서는 데스크탑 등의 고정형 장치가 포함될 수 있다. 구체적으로, 사용자 단말(1)에는 휴대폰, 스마트폰(Smart phone), 노트북 컴퓨터(laptop computer), 디지털방송용 단말기, PDA(personal digital assistants), PMP(portable multimedia player), 슬레이트 PC(slate PC), 태블릿 PC(tablet PC), 울트라북(ultrabook), 웨어러블 디바이스(wearable device, 예를 들어, 워치형 단말기 (smartwatch), 글래스형 단말기 (smart glass), HMD(head mounted display)) 등이 포함될 수 있다. The
여기서, 통신망은 유선망과 무선망을 포함할 수 있으며, 근거리 네트워크(LAN: Local Area Network), 도시권 네트워크(MAN: Metropolitan Area Network), 광역 네트워크(WAN: Wide Area Network) 등 다양한 네트워크를 포함할 수 있다. 또한, 통신망은 공지의 월드와이드웹(WWW: World Wide Web)을 포함할 수도 있다. 다만, 본 발명에 따른 통신망는 상기 열거된 네트워크에 국한되지 않으며, 공지의 무선 데이터 네트워크, 공지의 전화 네트워크, 공지의 유선 또는 무선 텔레비전 네트워크 등을 포함할 수 있다.Here, the communication network may include a wired network and a wireless network, and may include various networks such as a local area network (LAN), a metropolitan area network (MAN), and a wide area network (WAN). have. In addition, the communication network may include a well-known World Wide Web (WWW). However, the communication network according to the present invention is not limited to the networks listed above, and may include a known wireless data network, a known telephone network, a known wired or wireless television network, and the like.
VDI 서버(100)는 사용자 단말(1)에게 가상 데스크탑 서비스를 제공할 수 있다. 여기서, 가상 데스크탑 서비스는 사용자의 데스크탑 컴퓨터를 온라인 상에 재현하는 것으로, 실시예에 따라서는 사용자의 업무용 데스크탑을 가상화하여 온라인 상으로 업무환경을 제공할 수 있다. 이 경우, 기업의 사내 업무 시스템(legacy system)이 VDI 서버(100)와 연결되거나, 사내 업무 시스템 자체가 VDI 서버(100) 내에 가상화될 수 있다. 이를 통하여, VDI 서버(100)는 사용자에게 사내 업무 시스템에 접속하여 업무를 수행할 수 있는 가상업무환경을 제공할 수 있다. The VDI
VDI 서버(100)는 각각의 사용자별로 상이한 가상 데스크탑 서비스를 제공할 수 있으며, 개별 사용자에 대한 독립된 저장공간 등을 제공할 수 있다. 여기서, 개별 사용자들이 가상 데스크탑 서비스를 통하여 저장한 어플리케이션(application)이나 데이터(data) 등은 스토리지(s, storage) 등에 분산 저장될 수 있다. The VDI
여기서, 사용자는 가상 데스크탑 서비스을 통하여, 시간과 장소에 구애받지 않고, 자유롭게 자신의 업무환경을 제공받을 수 있다. 다만, 사용자가 외부에서 자유롭게 사내 업무 시스템 등에 접근할 수 있으므로, 보안상의 문제가 발생할 위험성이 존재한다. Here, the user can be freely provided with his / her work environment regardless of time and place through the virtual desktop service. However, since the user can freely access the company's work system from the outside, there is a risk of security problems.
이를 해결하기 위하여, 사용자의 상황별로 가상업무환경을 설정하여 서비스를 제공할 필요가 있으며, 본 발명의 일 실시예에 의한 VDI 서버(100)에 의하면 사용자의 접속상황에 따라 다양한 가상업무환경을 제공하여 보안을 향상시킬 수 있다. To solve this problem, it is necessary to provide a service by setting a virtual work environment for each user's situation, and according to the VDI
도2는 본 발명의 일 실시예에 의한 VDI 서버를 나타내는 블록도이다. 2 is a block diagram illustrating a VDI server according to an embodiment of the present invention.
도2를 참조하면 본 발명의 일 실시예에 의한 VDI 서버(100)는 수신부(110), 상황정보 수집부(120), 가상업무환경설정부(130) 및 서비스제공부(140)를 포함할 수 있다. Referring to FIG. 2, the
이하, 도2를 참조하여 본 발명의 일 실시예에 의한 VDI 서버(100)를 설명한다. Hereinafter, the
수신부(110)는 사용자 단말(1)로부터 접속요청을 수신할 수 있다. 가상 데스크탑 서비스를 제공받고자 하는 경우, 사용자는 사용자 단말(1)을 이용하여 VDI 서버(100)로 접속할 수 있으며, VDI 서버(100)로 접속요청을 전송할 수 있다. The
이때, 수신부(110)는 사용자 단말(1)로부터 접속요청을 수신할 수 있으며, 접속요청을 통하여 해당 사용자 단말(1)의 가상 데스크탑 서비스에 대한 제공요청을 확인할 수 있다. 이후, 수신부(110)는 해당 사용자 단말(1)에 대한 상황정보를 수집하도록, 상황정보 수집부(120)에게 요청할 수 있다. In this case, the receiving
상황정보 수집부(120)는 접속요청에 대응하여 사용자 단말(1)에 대한 상황정보를 수집할 수 있다. 상황정보 수집부(120)는 사용자 단말(1)에 대한 다양한 종류의 상황정보를 수집할 수 있으며, 실시예에 따라서는 사용자 단말(1) 의 사내 보안정책의 적용여부, 사용자 단말(1)이 제공하는 인증방식의 종류, 사용자 단말(1)의 접속요청시간, 사용자 단말(1)의 접속요청장소 등을 상황정보로 수집할 수 있다. The contextual
구체적으로, 사용자 단말(1)의 사내 보안정책 적용여부는, 사용자 단말(1) 내에 DRM(Digital Rights Management), DLP(Data Loss Prevention), i-privacy 등 사내 보안정책을 실행하는 모듈이 설치되었는지를 확인하는 방식으로 판별할 수 있다. 이를 통하여, 상황정보 수집부(120)는 각각의 사용자 단말(1)들의 사내 보안정책 적용여부를 판별할 수 있으며, 사내 보안정책의 적용여부를 해당 사용자 단말(1)의 상황정보로 수집할 수 있다. Specifically, whether to apply the internal security policy of the
또한, 사용자 단말(1)이 제공하는 인증방식의 종류는, 사용자 단말(1)이 VDI 서버(100)에 접속하기 위하여 수행하는 사용자 인증 방식을 확인하여 판별할 수 있다. 사용자 단말(1)들은 아이디-패스워드만을 입력하는 1단계 인증을 통하여 VDI 서버(100)에 접속하거나, 아이디-패스워드를 입력한 이후에 추가인증을 더 수행하는 2단계 인증을 수행하여 VDI 서버(100)에 접속할 수 있다. 여기서, 추가인증은 사용자의 지문이나 홍채 등 바이오 정보를 이용하는 바이오인증이나, SMS(Short Message Servcie) 메시지 등을 이용하는 점유인증 등일 수 있다. 이 경우, 상황정보 수집부(120)는 사용자 단말(1)이 제공하는 인증방식이 아이디-패스워드 입력에 따른 1단계 인증인지, 아니면 바이오 인증 등의 추가인증을 더 포함하는 2단계 인증인지를 확인할 수 있으며, 이를 통하여 각각의 사용자 단말(1)이 제공하는 인증방식들을 상황정보로 수집할 수 있다.In addition, the type of authentication method provided by the
또한, 사용자 단말(1)의 접속요청시간은, 사용자단말(1)이 접속요청한 시점이 업무시간과 비업무시간 중 어느 것에 속하는지를 확인하는 방식으로 판별할 수 있다. 예를들어, 접속요청이 수신된 시간이 오전 9시부터 오후 6시 사이인 경우에는 업무시간으로 판별하고, 이외의 시간 범위에 해당하는 경우에는 비업무시간으로 판별할 수 있다. 이를 통하여, 상황정보 수집부(120)는 사용자 단말(1)의 접속요청시간에 대한 상황정보를 수집할 수 있다. In addition, the connection request time of the
한편, 사용자 단말(1)의 접속요청장소는, 사용자 단말(1)이 사내 또는 사외에 위치하는지 여부를 확인하여 판별할 수 있다. 여기서, 사용자 단말(1)의 실제 물리적 위치에 따라 접속요청장소를 확인할 수도 있으나, 실시예에 따라서는 사용자 단말(1)이 접속하는 통신망에 따라 사내와 사외를 구별할 수 있다. 즉, 사용자 단말(1)이 기업 보안 통신망를 통하여 연결되는 경우에는 사용자 단말(1)의 위치가 사내에 위치하는 것으로 판별하고, 사용자 단말(1)이 일반 통신망으로 연결되는 경우에는 사용자 단말(1)이 사외에 위치하는 것으로 판별할 수 있다. 사용자 단말(1)이 기업 보안 통신망를 통하여 연결된 경우에는, 사용자 단말(1)과의 통신에 있어서 보안성을 확보할 수 있으므로, 실질적으로 사용자 단말(1)이 사내에 위치하는 것과 동일한 효과를 얻을 수 있다. 반면에, 사용자 단말(1)이 일반 통신망에 연결된 경우에는 통신의 보안성을 확보할 수 없으므로, 사용자 단말(1)의 위치와 무관하게 사외에 위치하는 것으로 볼 수 있다. On the other hand, the connection request place of the
따라서, 상황정보수집부(120)는 사용자 단말(1)로부터 접속요청을 수신한 통신망이 기업 보안 통신망와 일반 통신망 중 어느 것에 속하는지 확인할 수 있으며, 기업 보안 통신망인 경우에는 접속요청장소를 사내로 판별할 수 있다. 반면에, 일반 통신망이면 접속요청장소를 사외로 판별하여 상황정보로 수집할 수 있다. 여기서, 기업 보안 통신망은 mVPN(mobile Virtual Private Network), P-LTE(Private-Long Term Evolution) 및 전용회선 등을 포함할 수 있으며, 일반 통신망에는 LTE(Long Term Evolution) 또는 LAN(Local Area Network) 등이 포함될 수 있다.Therefore, the context
상황정보 수집부(120)는 사용자 단말(1)이 접속할 때마다 사용자 단말(1)의 상황정보를 수집할 수 있으며, 수집한 상황정보를 가상업무환경설정부(130)로 제공할 수 있다. The contextual
가상업무환경설정부(130)는 상황정보를 이용하여 사용자 단말(1)의 접속상황을 판별할 수 있으며, 판별된 접속상항에 대응하는 가상업무환경을 설정할 수 있다. The virtual work
먼저, 가상업무환경설정부(130)는 수신한 상황정보로부터 각각의 사용자 단말(1)의 접속상황을 판별할 수 있으며, 실시예에 따라서는 도4에 도시한 바와 같이, 사용자 단말(1)의 접속상황을 안전접속상황, 제한접속상황 및 차단접속상황으로 구별할 수 있다. First, the virtual business
구체적으로, 가상업무환경설정부(130)는 사용자 단말(1)에 사내 보안 정책이 적용되지 않거나, 사용자 단말(1)이 제공하는 인증방식이 1단계 인증인 경우에는 접속상황을 차단접속상황으로 판별할 수 있다. 즉, 도4의 사용자 단말 C와 같이, 사내 보안정책이 미적용되고, 인증방식이 1단계인 경우에는, 차단접속상황으로 판별될 수 있다. Specifically, the virtual work
반면에, 사용자 단말(1)에 사내 보안 정책이 적용되고, 동시에 사용자 단말(1)이 제공하는 인증방식이 2단계 인증인 경우에는, 접속상황을 제한접속상황으로 설정할 수 있다. 즉, 도4의 사용자 단말 B와 같이, 사내 보안정책이 적용되고, 인증방식이 2단계인 경우에는 제한접속상황으로 판별될 수 있다. 실시예에 따라서는, 제한접속상황과 차단접속상황의 경우, 사용자 단말(1)의 접속요청시간이나 접속요청장소를 추가로 고려하여 접속상황을 판별하는 것도 가능하다. On the other hand, when the in-house security policy is applied to the
한편, 사용자 단말(1)에 사내 보안 정책이 적용되고, 사용자 단말(1)이 제공하는 인증방식이 2단계 인증이며, 사용자 단말(1)의 접속요청시간이 업무시간이고, 접속요청장소가 사내인 경우에는 접속상황을 안전접속상황으로 설정할 수 있다. 즉, 도4의 사용자 단말 A와 같이, 사내 보안정책이 적용되고, 2단계 인증 방식을 사용하며, 업무시간 내에 사내에서 접속하는 경우에는 안전접속상황으로 설정할 수 있다. On the other hand, the internal security policy is applied to the
이후 가상업무환경설정부(130)는, 도5에 도시한 바와 같이, 각각의 접속상황에 따라 어플리케이션 및 데이터에 대한 접속권한 및 관리권한을 설정하여, 사용자 단말(1)의 가상업무환경을 설정할 수 있다. 여기서, 사내 어플리케이션에는 ERP(enterprise resource planning), SCM(supply chain management), PLM(Product lifecycle management), NMS(network management system), 계약관리, HRM(human resource management) 등이 포함될 수 있다. Thereafter, as shown in FIG. 5, the virtual business
구체적으로, 접속상황이 안전접속상황으로 판별된 경우에는 안전접속 가상업무환경을 생성할 수 있다. 즉, 사용자 단말(1)에게 VDI 서버(100) 내에 설치된 전체 사내 어플리케이션 및 전체 사내 데이터에 대한 접속을 허용하고, 사내 어플리케이션 및 사내 데이터에 대한 제1 관리권한을 제공하도록 가상업무환경을 설정할 수 있다. 여기서, 제1 관리권한은 사내 어플리케이션에 대한 설치, 제거, 변경 및 접속 권한과, 사내 데이터에 대한 저장, 삭제, 수정 및 조회 권한을 포함할 수 있다. 안전접속상황의 경우, 사용자 단말(1)은 보안상 안전한 상태이므로, 사용자 단말(1)에게 넓은 범위의 접속권한 및 관리권한을 제공할 수 있다. In detail, when the connection situation is determined as the safe connection situation, the secure connection virtual work environment may be generated. That is, the virtual work environment may be set to allow the
또한, 제한접속상황의 경우에는 제한접속 가상업무환경을 생성할 수 있다. 즉, 전체 사내 어플리케이션 및 전체 사내 데이터 중에서 기 설정된 승인 어플리케이션 및 승인 데이터에 대한 접속만을 허용하고, 승인 어플리케이션 및 승인 데이터에 대한 제2 관리권한을 제공하도록 가상업무환경을 설정할 수 있다. 제한접속상황의 경우, 사용자 단말(1)의 보안이 상대적으로 취약한 상태이므로, 전체 사내 어플리케이션이 아니라 미리 설정된 승인 어플리케이션과 승인 데이터에만 접속을 허용할 수 있다. 여기서, 승인 어플리케이션에는 계약관리나 HRM 등이 포함될 수 있다. 사용자 단말(1)에 허용되는 제2 관리권한에는 승인 어플리케이션에 대한 접속 권한과, 승인 데이터에 대한 조회 권한만이 포함되며, 사용자 단말(1)이 사내 어플리케이션을 설치, 제거, 변경하거나, 사내 데이터를 저장, 삭제, 수정하는 것은 허용되지 않을 수 있다. In addition, in the limited access situation, the restricted access virtual business environment may be created. That is, the virtual work environment may be set to allow access only to the predetermined approval application and the approval data among the entire in-house application and the entire in-house data, and provide a second management authority for the approval application and the approval data. In the limited access situation, since the security of the
한편, 차단접속상황의 경우에는, VDI 서버(100)에 설치된 사내 어플리케이션 및 사내 데이터에 대한 접속이 모두 차단될 수 있다. 즉, 차단접속상황에서는 보안을 보장할 수 없으므로, 가상업무환경설정부(130)는 사용자 단말(1)이 사내 어플리케이션이나 사내 데이터에 접근하는 것을 차단하도록 차단접속 가상업무환경을 설정할 수 있다. On the other hand, in the case of a blocking connection situation, all access to the in-house application and the in-house data installed in the
다만, 사내 어플리케이션이나 사내 데이터 이외에, VDI 서버(100)에 설치된 사외 어플리케이션 및 사외 데이터에 대하여는 접속이 허용되며, 사외 어플리케이션 및 사외 데이터에 대한 제3 관리권한을 제공할 수 있다. 여기서, 제3 관리권한은 사외 어플리케이션에 대한 설치, 제거, 변경 및 접속 권한과, 상기 사외 데이터에 대한 저장, 삭제, 수정 및 조회 권한을 포함할 수 있다. 사외 어플리케이션 및 사외 데이터에 대한 접속 및 제3 권리권한은 안접접속상황이나 제한접속상황에서도 제공될 수 있다. However, in addition to the in-house application or the in-house data, access is allowed to the outside application and the outside data installed in the
서비스제공부(140)는 설정된 가상업무환경에 따라, 사용자 단말(1)에게 가상데스크탑 서비스를 제공할 수 있다. 서비스제공부(140)는 각각의 사용자 단말(1)의 접속상황에 따라, 안전접속 가상업무환경, 제한접속 가상업무환경 및 차단접속 가상업무환경 중 어느 하나에 해당하는 가상데스크탑 서비스를 제공할 수 있다. 이를 통하여, 사용자는 접속상황에 대응하는 가상데스크탑 서비스를 제공받을 수 있다. The
추가적으로, 도6에 도시한 바와 같이, 사용자 단말(1)에 제공하는 가상업무환경의 예외가 존재할 수 있다. In addition, as shown in FIG. 6, there may be an exception of the virtual business environment provided to the
구체적으로, 안전접속 가상업무환경을 제공받기 위하여, 사내 보안정책이 적용된 사용자 단말(1)을 이용하여 업무시간 내 사내에서 접속하였으나, 사용자가 2단계 인증에 실패하여 1단계 인증만이 완료하는 경우가 있을 수 있다. 이 경우, 서비스 제공부(140)는 사용자 단말(1)에 제한접속 가상업무환경의 가상데스크탑 서비스를 제공할 수 있다(C1). Specifically, in order to provide a safe access virtual work environment, when the user accesses in-house within the office using the
또한, 제한접속 가상업무환경을 제공받기 위하여, 업무시간 내에 사외에서 접속하였으나, 사용자가 휴대하고 있는 사용자 단말(1)에 사내 보안정책이 적용되지 않은 경우에는, 차단접속 가상업무환경의 가상데스크탑 서비스를 제공할 수 있다(C2). In addition, in order to be provided with a restricted access virtual business environment, when connected outside the office within the working hours, but the internal security policy is not applied to the user terminal (1) carried by the user, the virtual desktop service of the blocked access virtual business environment It can be provided (C2).
반면에, 사용자가 비업무시간에 사외에서 접속하는 경우에도, 사내보안정책이 적용된 사용자 단말(1)로 2단계 인증을 수행하여 접속하면, 차단접속 가상업무환경의 가상데스크탑 서비스를 제공받을 수 있다(C3). 이 경우, 실시예에 따라서는, 사전에 관리자로부터의 승인을 요구할 수도 있다. On the other hand, even when a user accesses outside the office during non-business hours, if the user performs a two-step authentication to the
이외에도, 사용자가 업무시간에 사외에서 접속하는 경우, 사내 보안정책이 적용된 사용자 단말(1)로 2단계 인증을 수행하여 접속하면, 안전접속 가상업무환경의 가상데스크탑 서비스를 제공받는 것도 가능하다(C4). 이 경우에도, 사전에 관리자로부터의 승인을 요구할 수도 있다. In addition, when the user connects outside the office during the working hours, if the user performs a two-step authentication to the
한편, 도3에 도시한 바와 같이, 본 발명의 일 실시예에 의한 VDI 서버(100)는, 프로세서(10), 메모리(40) 등의 물리적인 구성을 포함할 수 있으며, 메모리(40) 내에는 프로세서(10)에 의하여 실행되도록 구성되는 하나 이상의 모듈이 포함될 수 있다. 구체적으로, 하나 이상의 모듈에는, 수신모듈, 상황정보 수집모듈, 가상업무환경 설정모듈 및 서비스 제공모듈 등이 포함될 수 있다. On the other hand, as shown in Figure 3, the
프로세서(10)는, 다양한 소프트웨어 프로그램과, 메모리(40)에 저장되어 있는 명령어 집합을 실행하여 여러 기능을 수행하고 데이터를 처리하는 기능을 수행할 수 있다. 주변인터페이스부(30)는, VDI 서버(100)의 입출력 주변 장치를 프로세서(10), 메모리(40)에 연결할 수 있으며, 메모리 제어기(20)는 프로세서(10)나 VDI 서버(100)의 구성요소가 메모리(40)에 접근하는 경우에, 메모리 액세스를 제어하는 기능을 수행할 수 있다. 실시예에 따라서는, 프로세서(10), 메모리 제어기(20) 및 주변인터페이스부(30)를 단일 칩 상에 구현하거나, 별개의 칩으로 구현할 수 있다. The
메모리(40)는 고속 랜덤 액세스 메모리, 하나 이상의 자기 디스크 저장 장치, 플래시 메모리 장치와 같은 불휘발성 메모리 등을 포함할 수 있다. 또한, 메모리(40)는 프로세서(10)로부터 떨어져 위치하는 저장장치나, 인터넷 등의 통신망을 통하여 엑세스되는 네트워크 부착형 저장장치 등을 더 포함할 수 있다. The
도3에 도시한 바와 같이, 본 발명의 일 실시예에 의한 VDI 서버(100)는, 메모리(40)에 운영체제를 비롯하여, 응용프로그램에 해당하는 수신모듈, 상황정보 수집모듈, 가상업무환경설정모듈 및 서비스 제공모듈 등을 포함할 수 있다. 여기서, 각각의 모듈들은 상술한 기능을 수행하기 위한 명령어의 집합으로, 메모리(40)에 저장될 수 있다. As shown in FIG. 3, the
따라서, 본 발명의 일 실시예에 의한 VDI 서버(100)는, 프로세서(10)가 메모리(40)에 액세스하여 각각의 모듈에 대응하는 명령어를 실행할 수 있다. 다만, 수신모듈, 상황정보 수집모듈, 가상업무환경설정모듈 및 서비스 제공모듈은 상술한 수신부, 상황정보 수집부, 가상업무환경설정부 및 서비스 제공부에 각각 대응하므로 여기서는 자세한 설명을 생략한다. Accordingly, the
도7은 본 발명의 일 실시예에 의한 VDI 서버의 사용자 상황별 가상 업무환경 제공방법을 나타내는 순서도이다. 7 is a flowchart illustrating a method for providing a virtual work environment for each user context of a VDI server according to an embodiment of the present invention.
도7을 참조하면, 본 발명의 일 실시예에 의한 사용자 상황별 가상 업무환경 제공방법은 접속요청수신단계(S10), 상황정보수집단계(S20), 가상업무환경설정단계(S30) 및 서비스제공단계(S40)를 포함할 수 있다. Referring to FIG. 7, the method for providing a virtual work environment for each user context according to an embodiment of the present invention includes a connection request reception step (S10), a situation information collection step (S20), a virtual work environment setting step (S30), and a service provision. Step S40 may be included.
이하, 도7을 참조하여 본 발명의 일 실시예에 의한 사용자 상황별 가상 업무환경 제공방법을 설명한다. Hereinafter, a method for providing a virtual work environment for each user situation according to an embodiment of the present invention will be described with reference to FIG. 7.
접속요청수신단계(S10)에서는, 사용자 단말로부터 접속요청을 수신할 수 있다. 가상 데스크탑 서비스를 제공받고자 하는 경우, 사용자는 사용자 단말을 이용하여 VDI 서버로 접속할 수 있으며, VDI 서버로 접속요청을 전송할 수 있다. 따라서, 접속요청수신단계(S10)를 통하여 사용자 단말로부터 접속요청을 수신할 수 있으며, 접속요청을 통하여 해당 사용자 단말의 가상 데스크탑 서비스에 대한 제공요청을 확인할 수 있다. In the connection request reception step (S10), it is possible to receive a connection request from the user terminal. When the user wants to be provided with the virtual desktop service, the user may access the VDI server using the user terminal and transmit a connection request to the VDI server. Accordingly, the access request may be received from the user terminal through the access request reception step (S10), and the request for providing the virtual desktop service of the corresponding user terminal may be confirmed through the access request.
상황정보수집단계(S20)에서는 접속요청에 대응하여 사용자 단말에 대한 상황정보를 수집할 수 있다. 여기서, 다양한 종류의 상황정보를 수집할 수 있으며, 실시예에 따라서는, 사용자 단말의 사내 보안정책의 적용여부, 사용자 단말이 제공하는 인증방식의 종류, 사용자 단말의 접속요청시간, 접속요청장소 등을 수집할 수 있다. In the context information collecting step (S20), the context information on the user terminal may be collected in response to the access request. Here, various kinds of situation information can be collected, and according to the embodiment, whether or not the security policy of the user terminal is applied, the type of authentication method provided by the user terminal, the access request time of the user terminal, the place of the connection request, etc. Can be collected.
구체적으로, 사용자 단말의 사내 보안정책 적용여부는, 사용자 단말 내에 DRM, DLP, i-privacy 등 사내 보안정책을 실행하는 모듈이 설치되었는지를 확인하는 방식으로 판별할 수 있다. 이를 통하여, 각각의 사용자 단말들의 사내 보안정책 적용여부를 판별할 수 있으며, 사내 보안정책의 적용여부를 해당 사용자 단말의 상황정보로 수집할 수 있다. Specifically, whether to apply the internal security policy of the user terminal may be determined by checking whether a module for executing an internal security policy such as DRM, DLP, i-privacy or the like is installed in the user terminal. Through this, it is possible to determine whether each user terminal is applied in-house security policy, and whether to apply the company security policy can be collected as the status information of the user terminal.
또한, 사용자 단말이 제공하는 인증방식의 종류는, 사용자 단말이 VDI 서버에 접속하기 위하여 수행하는 사용자 인증 방식을 확인하여 판별할 수 있다. 사용자 단말들은 아이디-패스워드만을 입력하는 1단계 인증을 통하여 VDI 서버에 접속하거나, 아이디-패스워드를 입력한 이후에 추가인증을 더 수행하는 2단계 인증을 수행하여 VDI 서버에 접속할 수 있다. 여기서, 추가인증은 사용자의 지문이나 홍채 등 바이오 정보를 이용하는 바이오인증이나, SMS(Short Message Servcie) 등을 통하여 수행하는 점유인증 등일 수 있다. 이 경우, 사용자 단말이 제공하는 인증방식이 아이디-패스워드 입력에 따른 1단계 인증인지, 아니면 바이오 인증 등의 추가인증을 더 포함하는 2단계 인증인지를 확인할 수 있으며, 이를 통하여 각각의 사용자 단말이 제공하는 인증방식들을 상황정보로 수집할 수 있다.In addition, the type of authentication method provided by the user terminal may be determined by checking a user authentication method performed by the user terminal to access the VDI server. The user terminals may access the VDI server through one-step authentication for inputting only the ID-password or may perform two-step authentication for further authentication after inputting the ID-password to access the VDI server. Here, the additional authentication may be bio-authentication using bio-information such as a user's fingerprint or iris, or occupancy authentication performed through SMS (Short Message Servcie). In this case, whether the authentication method provided by the user terminal is one-step authentication according to ID-password input or two-step authentication further including additional authentication such as bio authentication can be checked. Authentication methods can be collected as contextual information.
여기서, 사용자 단말의 접속요청시간은, 사용자단말이 접속요청한 시점이 업무시간과 비업무시간 중 어느 것에 속하는지를 확인하는 방식으로 판별할 수 있다. Here, the connection request time of the user terminal can be determined by a method of confirming whether the point in time at which the user terminal requests the connection belongs to a work time or a non-work time.
한편, 사용자 단말의 접속요청장소는, 사용자 단말이 접속하는 통신망에 따라 사내와 사외를 구별할 수 있다. 즉, 사용자 단말이 기업 보안 통신망을 통하여 연결되는 경우에는 사용자 단말의 위치가 사내에 위치하는 것으로 판별하고, 사용자 단말이 일반 통신망으로 연결되는 경우에는 사용자 단말이 사외에 위치하는 것으로 판별할 수 있다. 여기서, 기업 보안 통신망은 mVPN, P-LET 및 전용회선 등일 수 있으며, 일반 통신망은 LTE 또는 LAN 등일 수 있다. On the other hand, the connection request place of the user terminal can distinguish between the inside and the outside according to the communication network to which the user terminal is connected. That is, when the user terminal is connected through an enterprise security communication network, it may be determined that the location of the user terminal is located in the company, and when the user terminal is connected to the general communication network, it may be determined that the user terminal is located outside the company. Here, the corporate security communication network may be mVPN, P-LET and leased line, and the general communication network may be LTE or LAN.
가상업무환경설정단계(S30)에서는 상황정보를 이용하여 사용자 단말의 접속상황을 판별하고, 접속상황에 대응하는 가상업무환경을 설정할 수 있다. In the virtual business environment setting step (S30), it is possible to determine the connection status of the user terminal by using the status information, and set the virtual business environment corresponding to the connection status.
먼저, 가상업무환경설정단계(S30)에서는 사용자 단말의 접속상황을 안전접속상황, 제한접속상황 및 차단접속상황으로 구별할 수 있다. First, in the virtual business environment setting step (S30), the connection situation of the user terminal may be classified into a safety connection situation, a restricted connection situation, and a blocked connection situation.
구체적으로, 사용자 단말에 사내 보안 정책이 적용되지 않거나, 사용자 단말이 제공하는 인증방식이 1단계 인증인 경우에는 접속상황을 차단접속상황으로 판별할 수 있다. 반면에, 사용자 단말에 사내 보안 정책이 적용되고, 동시에 사용자 단말이 제공하는 인증방식이 2단계 인증인 경우에는, 접속상황을 제한접속상황으로 설정할 수 있다. 실시예에 따라서는, 제한접속상황과 차단접속상황의 경우, 사용자 단말의 접속요청시간이나 접속요청장소를 추가로 고려하여 접속상황을 판별하는 것도 가능하다. In detail, when the in-house security policy is not applied to the user terminal or when the authentication scheme provided by the user terminal is one-step authentication, the access situation may be determined as the blocked access situation. On the other hand, if the in-house security policy is applied to the user terminal, and at the same time the authentication scheme provided by the user terminal is two-step authentication, the access situation can be set to the restricted access situation. According to the embodiment, in the limited connection situation and the disconnected connection situation, it is also possible to determine the connection status by further considering the connection request time or the connection request place of the user terminal.
한편, 사용자 단말에 사내 보안 정책이 적용되고, 사용자 단말이 제공하는 인증방식이 2단계 인증이며, 사용자 단말의 접속요청시간이 업무시간이고, 접속요청장소가 사내인 경우에는 접속상황을 안전접속상황으로 설정할 수 있다. On the other hand, if the internal security policy is applied to the user terminal, the authentication method provided by the user terminal is two-step authentication, the connection request time of the user terminal is the business time, and the connection request place is in-house, and the connection status is secured. Can be set with
이후 가상업무환경설정단계(S30)에서는, 각각의 접속상황에 따라 어플리케이션 및 데이터에 대한 접속권한 및 관리권한을 설정하여, 사용자 단말의 가상업무환경을 설정할 수 있다. 여기서, 사내 어플리케이션에는 ERP, SCM, PLM, NMS, 계약관리, HRM 등이 포함될 수 있다. Thereafter, in the virtual work environment setting step (S30), the access right and the management right for the application and the data may be set according to each connection situation, thereby setting the virtual work environment of the user terminal. Here, the in-house application may include ERP, SCM, PLM, NMS, contract management, HRM.
구체적으로, 접속상황이 안전접속상황으로 판별된 경우에는 안전접속 가상업무환경을 생성할 수 있다. 즉, 사용자 단말에게 VDI 서버 내에 설치된 전체 사내 어플리케이션 및 전체 사내 데이터에 대한 접속을 허용하고, 사내 어플리케이션 및 사내 데이터에 대한 제1 관리권한을 제공하도록 가상업무환경을 설정할 수 있다. 여기서, 제1 관리권한은 사내 어플리케이션에 대한 설치, 제거, 변경 및 접속 권한과, 사내 데이터에 대한 저장, 삭제, 수정 및 조회 권한을 포함할 수 있다. 안전접속상황의 경우, 사용자 단말은 보안상 안전한 상태이므로, 사용자 단말에게 넓은 범위의 접속권한 및 관리권한을 제공할 수 있다. In detail, when the connection situation is determined as the safe connection situation, the secure connection virtual work environment may be generated. That is, the virtual work environment may be set to allow the user terminal access to all the in-house applications and all the in-house data installed in the VDI server and to provide the first management authority for the in-house application and the in-house data. Here, the first management authority may include an installation, removal, change, and access right for an in-house application, and a storage, deletion, modification, and inquiry right for an in-house data. In the case of a secure connection situation, since the user terminal is in a secure state, it can provide a wide range of access rights and management rights to the user terminal.
또한, 제한접속상황의 경우에는 제한접속 가상업무환경을 생성할 수 있다. 즉, 전체 사내 어플리케이션 및 전체 사내 데이터 중에서 기 설정된 승인 어플리케이션 및 승인 데이터에 대한 접속만을 허용하고, 승인 어플리케이션 및 승인 데이터에 대한 제2 관리권한을 제공하도록 가상업무환경을 설정할 수 있다. 제한접속상황의 경우, 사용자 단말의 보안이 상대적으로 취약한 상태이므로, 전체 사내 어플리케이션이 아니라 미리 설정된 승인 어플리케이션과 승인 데이터에만 접속을 허용할 수 있다. 여기서, 승인 어플리케이션에는 계약관리나 HRM 등이 포함될 수 있다. 사용자 단말에 허용되는 제2 관리권한에는 승인 어플리케이션에 대한 접속 권한과, 승인 데이터에 대한 조회 권한만을 포함되며, 사용자 단말이 사내 어플리케이션을 설치, 제거, 변경하거나, 사내 데이터를 저장, 삭제, 수정하는 것은 허용되지 않을 수 있다. In addition, in the limited access situation, the restricted access virtual business environment may be created. That is, the virtual work environment may be set to allow access only to the predetermined approval application and the approval data among the entire in-house application and the entire in-house data, and provide a second management authority for the approval application and the approval data. In the limited access situation, since the security of the user terminal is relatively weak, it is possible to allow access only to the predetermined approval application and the approval data, not the entire in-house application. Here, the approval application may include a contract management or HRM. The second administrative authority granted to the user terminal includes only the access authority for the approval application and the inquiry authority for the approval data, and the user terminal installs, removes, or changes the internal application, or stores, deletes, or modifies the internal data. May not be allowed.
한편, 차단접속상황의 경우에는, VDI 서버에 설치된 사내 어플리케이션 및 사내 데이터에 대한 접속을 모두 차단할 수 있다. 즉, 차단접속상황에서는 보안을 보장할 수 없으므로, 사용자 단말이 사내 어플리케이션이나 사내 데이터에 접근하는 것을 차단하도록 차단접속 가상업무환경을 설정할 수 있다. On the other hand, in the case of a blocked connection situation, it is possible to block all access to the in-house application and the in-house data installed in the VDI server. That is, since security cannot be guaranteed in the blocked access situation, the blocked access virtual work environment may be set to block the user terminal from accessing the internal application or the internal data.
다만, 사내 어플리케이션이나 사내 데이터 이외에, VDI 서버에 설치된 사외 어플리케이션 및 사외 데이터에 대하여는 접속이 허용되며, 사외 어플리케이션 및 사외 데이터에 대한 제3 관리권한을 제공할 수 있다. 여기서, 제3 관리권한은 사외 어플리케이션에 대한 설치, 제거, 변경 및 접속 권한과, 상기 사외 데이터에 대한 저장, 삭제, 수정 및 조회 권한을 포함할 수 있다. 사외 어플리케이션 및 사외 데이터에 대한 접속 및 제3 권리권한은 안접접속상황이나 제한접속상황에서도 제공될 수 있다. However, in addition to the in-house application or the in-house data, access is allowed to the outside application and the outside data installed in the VDI server, and the third management authority for the outside application and the outside data may be provided. Here, the third management authority may include an installation, removal, change, and access right for an external application, and a storage, deletion, modification, and inquiry right for the external data. Access to third-party applications and external data and third party rights can also be provided in insecure or restricted access situations.
서비스 제공단계(S40)에서는, 가상업무환경에 따라, 사용자 단말에게 가상데스크탑 서비스를 제공할 수 있다. 즉, 각각의 사용자 단말의 접속상황에 따라, 안전접속 가상업무환경, 제한접속 가상업무환경 및 차단접속 가상업무환경 중 어느 하나에 해당하는 가상데스크탑 서비스를 제공할 수 있다. 이를 통하여, 사용자는 접속상황에 대응하는 가상데스크탑 서비스를 제공받을 수 있다. In the service providing step (S40), according to the virtual business environment, it is possible to provide a virtual desktop service to the user terminal. That is, according to the connection situation of each user terminal, it is possible to provide a virtual desktop service corresponding to any one of a secure access virtual work environment, a limited access virtual work environment, and a blocked access virtual work environment. Through this, the user may be provided with a virtual desktop service corresponding to the connection situation.
전술한 본 발명은, 프로그램이 기록된 매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 매체는, 컴퓨터로 실행 가능한 프로그램을 계속 저장하거나, 실행 또는 다운로드를 위해 임시 저장하는 것일 수도 있다. 또한, 매체는 단일 또는 수개 하드웨어가 결합된 형태의 다양한 기록수단 또는 저장수단일 수 있는데, 어떤 컴퓨터 시스템에 직접 접속되는 매체에 한정되지 않고, 네트워크 상에 분산 존재하는 것일 수도 있다. 매체의 예시로는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM 및 DVD와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical medium), 및 ROM, RAM, 플래시 메모리 등을 포함하여 프로그램 명령어가 저장되도록 구성된 것이 있을 수 있다. 또한, 다른 매체의 예시로, 애플리케이션을 유통하는 앱 스토어나 기타 다양한 소프트웨어를 공급 내지 유통하는 사이트, 서버 등에서 관리하는 기록매체 내지 저장매체도 들 수 있다. 따라서, 상기의 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니되고 예시적인 것으로 고려되어야 한다. 본 발명의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 발명의 등가적 범위 내에서의 모든 변경은 본 발명의 범위에 포함된다.The present invention described above can be embodied as computer readable codes on a medium in which a program is recorded. The computer readable medium may be to continuously store a computer executable program or to temporarily store a program for execution or download. In addition, the medium may be a variety of recording means or storage means in the form of a single or several hardware combined, not limited to a medium directly connected to any computer system, it may be distributed on the network. Examples of media include magnetic media such as hard disks, floppy disks and magnetic tape, optical recording media such as CD-ROMs and DVDs, magneto-optical media such as floptical disks, And ROM, RAM, flash memory, and the like, configured to store program instructions. In addition, examples of another medium may include a recording medium or a storage medium managed by an app store that distributes an application, a site that supplies or distributes various software, a server, or the like. Accordingly, the above detailed description should not be construed as limiting in all aspects and should be considered as illustrative. The scope of the present invention should be determined by reasonable interpretation of the appended claims, and all changes within the equivalent scope of the present invention are included in the scope of the present invention.
본 발명은 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니다. 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 본 발명에 따른 구성요소를 치환, 변형 및 변경할 수 있다는 것이 명백할 것이다.The present invention is not limited by the above-described embodiment and the accompanying drawings. It will be apparent to those skilled in the art that the present invention may be substituted, modified, and changed in accordance with the present invention without departing from the spirit of the present invention.
1: 사용자 단말
100: VDI 서버
110: 수신부
120: 상황정보 수집부
130: 가상업무환경 설정부
140: 서비스 제공부
S10: 접속요청 수신단계
S20: 상황정보 수집단계
S30: 가상업무환경 설정단계
S40: 서비스 제공단계1: user terminal 100: VDI server
110: receiving unit 120: situation information collecting unit
130: virtual business environment setting unit 140: service provider
S10: access request receiving step S20: situation information collecting step
S30: virtual business environment setting step S40: service providing step
Claims (13)
사용자 단말로부터 접속요청을 수신하는 단계;
상기 접속요청에 대응하여, 상기 사용자 단말에 대한 상황정보를 수집하는 단계;
상기 상황정보를 이용하여 상기 사용자 단말의 접속상황을 판별하고, 상기 접속상황에 대응하는 가상업무환경을 설정하는 단계; 및
상기 가상업무환경에 따라, 상기 사용자 단말에게 가상데스크탑 서비스를 제공하는 단계를 포함하는 VDI 서버의 사용자 상황별 가상 업무환경 제공방법.
In the virtual work environment providing method of the VDI (Virtual Desktop Infrastructure) server by user situation,
Receiving an access request from a user terminal;
Collecting contextual information about the user terminal in response to the access request;
Determining a connection status of the user terminal by using the status information and setting a virtual work environment corresponding to the connection status; And
And providing a virtual desktop service to the user terminal according to the virtual business environment.
상기 사용자 단말 내 사내 보안정책의 적용여부, 상기 사용자 단말이 제공하는 인증방식의 종류, 상기 사용자 단말의 접속요청시간 및 접속요청장소를 상기 상황정보로 수집하는 것을 특징으로 하는 VDI 서버의 사용자 상황별 가상 업무환경 제공방법.
The method of claim 1, wherein collecting the situation information
Whether or not to apply the internal security policy in the user terminal, the type of authentication scheme provided by the user terminal, the access request time and the place of the user terminal as the situation information, characterized in that the collection of the VDI server How to provide a virtual work environment.
상기 사용자 단말 내 DRM, DLP 및 i-Privacy 중 어느 하나의 사내 보안정책을 실행하는 모듈이 설치되었는지 확인하여, 상기 상황정보로 수집하는 것을 특징으로 하는 VDI 서버의 사용자 상황별 가상 업무환경 제공방법.
The method of claim 2, wherein the collecting status information
Method of providing a virtual work environment for each user context of the VDI server, characterized in that the module to check whether the module for executing the security policy of any one of the DRM, DLP, and i-Privacy in the user terminal is installed.
상기 사용자 단말이 제공하는 인증방식이 아이디-패스워드의 1단계 인증과, 아이디-패스워드와 함께 추가인증을 더 포함하는 2단계 인증 중 어느 것에 해당하는지를 판별하고, 상기 사용자 단말이 제공하는 인증방식의 종류를 상기 상황정보로 수집하는 것을 특징으로 하는 VDI 서버의 사용자 상황별 가상 업무환경 제공방법.
The method of claim 2, wherein the collecting status information
Determine whether the authentication scheme provided by the user terminal corresponds to one-step authentication of ID-password and two-step authentication further including additional authentication together with the ID-password, and the type of authentication scheme provided by the user terminal. Method for providing a virtual work environment for each user context of the VDI server, characterized in that collecting the context information.
상기 사용자 단말로부터 상기 접속요청을 수신한 접속요청시간을 확인하고, 상기 접속요청시간이 업무시간과 비업무시간 중 어느 것에 속하는지 판별하여, 상기 상황정보로 수집하는 것을 특징으로 하는 VDI 서버의 사용자 상황별 가상 업무환경 제공방법.
The method of claim 2, wherein the collecting status information
Checking the access request time received from the user terminal from the user terminal, and determines whether the access request time belongs to the business time and non-business hours, and collects the situation information of the VDI server How to provide virtual work environment for each.
상기 사용자 단말로부터 상기 접속요청을 수신한 통신망이 기업 보안 통신망와 일반 통신망 중 어느 것에 속하는지 확인한 후, 상기 기업 보안 통신망이면 상기 접속요청장소를 사내로 판별하고, 상기 일반 통신망이면 상기 접속요청장소를 사외로 판별하여 상기 상황정보로 수집하는 것을 특징으로 하는 VDI 서버의 사용자 상황별 가상 업무환경 제공방법.
The method of claim 2, wherein the collecting status information
After checking whether the communication network that has received the access request from the user terminal belongs to an enterprise security communication network or a general communication network, if the enterprise security communication network, the connection request place is determined in-house, and if the general communication network, the connection request place is external. Method for providing a virtual work environment for each user context of the VDI server, characterized in that to collect as the situation information to determine.
상기 접속요청을 수신한 통신망이 mVPN, P-LET 및 전용회선 중 어느 하나에 해당하면 상기 기업 보안 통신망에 해당하는 것으로 판별하고, 상기 접속요청을 수신한 통신망이 LTE 또는 LAN에 해당하면 상기 일반 통신망에 해당하는 것으로 판별하는 것을 특징으로 하는 VDI 서버의 사용자 상황별 가상 업무환경 제공방법.
The method of claim 6, wherein the collecting status information
If the communication network that receives the access request corresponds to any one of mVPN, P-LET, and a leased line, it is determined that the communication network corresponds to the enterprise security communication network, and when the communication network that receives the access request corresponds to LTE or LAN, the general communication network Method for providing a virtual work environment for each user situation of the VDI server, characterized in that determined to correspond to.
상기 사용자 단말에 사내 보안 정책이 적용되지 않거나, 상기 사용자 단말이 제공하는 인증방식이 1단계 인증인 경우에는 상기 접속상황을 차단접속상황으로 판별하고,
상기 사용자 단말에 사내 보안 정책이 적용되고, 상기 사용자 단말이 제공하는 인증방식이 2단계 인증인 경우에는 상기 접속상황을 제한접속상황으로 설정하며,
상기 사용자 단말에 사내 보안 정책이 적용되고, 상기 사용자 단말이 제공하는 인증방식이 2단계 인증이며, 상기 사용자 단말의 접속요청시간이 업무시간이고, 접속요청장소가 사내인 경우에는 상기 접속상황을 안전접속상황으로 설정하는 것을 특징으로 하는 VDI 서버의 사용자 상황별 가상 업무환경 제공방법.
The method of claim 2, wherein the virtual business environment setting step
If the internal security policy is not applied to the user terminal or the authentication method provided by the user terminal is one-step authentication, the connection status is determined as a blocked connection status,
In-house security policy is applied to the user terminal, and if the authentication scheme provided by the user terminal is two-step authentication, set the access situation to the restricted access situation,
If the internal security policy is applied to the user terminal, the authentication scheme provided by the user terminal is two-step authentication, the access request time of the user terminal is a business time, the access situation is secured in the company A virtual work environment providing method for each user situation of a VDI server, characterized by setting in a connection situation.
상기 안전접속상황의 경우, 상기 VDI 서버 내에 설치된 사내 어플리케이션 및 사내 데이터에 대한 접속을 허용하고, 상기 사내 어플리케이션 및 사내 데이터에 대한 제1 관리권한을 제공하여 상기 가상업무환경을 설정하고,
상기 제한접속상황의 경우, 상기 VDI 서버에 설치된 사내 어플리케이션 및 사내 데이터 중에서 기 설정된 승인 어플리케이션 및 승인 데이터에 대한 접속을 허용하고, 상기 승인 어플리케이션 및 승인 데이터에 대한 제2 관리권한을 제공하여 상기 가상업무환경을 설정하며,
상기 차단접속상황의 경우, 상기 VDI 서버에 설치된 사내 어플리케이션 및 사내 데이터에 대한 접속을 차단하고, 상기 VDI 서버에 설치된 사외 어플리케이션 및 사외데이터에 대한 접속을 허용하며, 상기 사외 어플리케이션 및 사외 데이터에 대한 제3 관리권한을 제공하여 상기 가상업무환경을 설정하는 것을 특징으로 하는 VDI 서버의 사용자 상황별 가상 업무환경 제공방법.
The method of claim 8, wherein the virtual business environment setting step
In the case of the secure connection situation, allowing access to the in-house application and in-house data installed in the VDI server, and providing the first management authority for the in-house application and in-house data to set the virtual business environment,
In the limited access situation, allowing access to a predetermined approval application and approval data among in-house applications and in-house data installed in the VDI server, and providing a second management authority for the approval application and the approval data to provide the virtual service. Set up the environment,
In the blocking connection situation, the access to the internal applications and internal data installed in the VDI server is blocked, the access to the external applications and external data installed in the VDI server is allowed, and the external applications and external data are controlled. 3 The virtual work environment providing method for each user situation of the VDI server, characterized in that for setting the virtual work environment by providing management authority.
상기 제1 관리권한으로 상기 사내 어플리케이션에 대한 설치, 제거, 변경 및 접속 권한과, 상기 사내 데이터에 대한 저장, 삭제, 수정 및 조회 권한을 제공하고,
상기 제2 관리권한으로 상기 승인 어플리케이션에 대한 접속 권한 및 상기 승인 데이터에 대한 조회 권한을 제공하며,
상기 제3 관리권한으로 상기 사외 어플리케이션에 대한 설치, 제거, 변경 및 접속 권한과, 상기 사외 데이터에 대한 저장, 삭제, 수정 및 조회 권한을 제공하는 것을 특징으로 하는 VDI 서버의 사용자 상황별 가상 업무환경 제공방법.
10. The method of claim 9, wherein the virtual business environment setting step
The first management authority provides the installation, removal, modification and access rights for the in-house application, and the storage, deletion, modification and inquiry rights for the in-house data.
The second management authority provides access authority for the approval application and inquiry authority for the approval data,
The virtual management environment for each user situation of the VDI server, wherein the third management authority provides installation, removal, modification, and access authority for the external application, and storage, deletion, modification, and inquiry authority for the external data. How to Provide.
A computer program stored in a medium in combination with hardware to execute a method for providing a virtual work environment for a user context of a VDI server according to any one of claims 1 to 11.
상기 접속요청에 대응하여, 상기 사용자 단말에 대한 상황정보를 수집하는 상황정보 수집부;
상기 상황정보를 이용하여 상기 사용자 단말의 접속상황을 판별하고, 상기 접속상황에 대응하는 가상업무환경을 설정하는 가상업무환경 설정부; 및
상기 가상업무환경에 따라, 상기 사용자 단말에게 가상데스크탑 서비스를 제공하는 서비스제공부를 포함하는 VDI(Virtual Desktop Infrastructure) 서버.
Receiving unit for receiving a connection request from the user terminal;
A context information collecting unit configured to collect context information of the user terminal in response to the access request;
A virtual work environment setting unit which determines a connection situation of the user terminal by using the situation information and sets a virtual work environment corresponding to the connection situation; And
According to the virtual business environment, a virtual desktop infrastructure (VDI) server including a service providing unit for providing a virtual desktop service to the user terminal.
상기 프로세서에 커플링된 메모리를 포함하는 것으로서,
상기 메모리는 상기 프로세서에 의하여 실행되도록 구성되는 하나 이상의 모듈을 포함하고, 상기 하나 이상의 모듈은,
사용자 단말로부터 접속요청을 수신하고,
상기 접속요청에 대응하여, 상기 사용자 단말에 대한 상황정보를 수집하며,
상기 상황정보를 이용하여 상기 사용자 단말의 접속상황을 판별하고, 상기 접속상황에 대응하는 가상업무환경을 설정하여,
상기 가상업무환경에 따라, 상기 사용자 단말에게 가상데스크탑 서비스를 제공하는,
명령어를 포함하는 VDI(Virtual Desktop Infrastructure) 서버. A processor; And
Including a memory coupled to the processor,
The memory includes one or more modules configured to be executed by the processor, wherein the one or more modules include:
Receive a connection request from the user terminal,
In response to the access request, collecting contextual information about the user terminal;
The connection status of the user terminal is determined using the status information, and a virtual work environment corresponding to the connection status is set,
In accordance with the virtual business environment, providing a virtual desktop service to the user terminal,
Virtual Desktop Infrastructure (VDI) server containing commands.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180099172A KR20200022936A (en) | 2018-08-24 | 2018-08-24 | Method for providing virtual working environment by using user context-aware and virtual desktop infrastructure server using the same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180099172A KR20200022936A (en) | 2018-08-24 | 2018-08-24 | Method for providing virtual working environment by using user context-aware and virtual desktop infrastructure server using the same |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20200022936A true KR20200022936A (en) | 2020-03-04 |
Family
ID=69783717
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020180099172A KR20200022936A (en) | 2018-08-24 | 2018-08-24 | Method for providing virtual working environment by using user context-aware and virtual desktop infrastructure server using the same |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20200022936A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20240048125A (en) | 2022-10-06 | 2024-04-15 | 현대오토에버 주식회사 | Method for integrated work platform based on information generated on the virtual office |
KR20240048124A (en) | 2022-10-06 | 2024-04-15 | 현대오토에버 주식회사 | Method for integrated work platform based on facilities usage information of physical office |
KR20240048122A (en) | 2022-10-06 | 2024-04-15 | 현대오토에버 주식회사 | Method for integrated work platform based on information from working tool software |
-
2018
- 2018-08-24 KR KR1020180099172A patent/KR20200022936A/en unknown
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20240048125A (en) | 2022-10-06 | 2024-04-15 | 현대오토에버 주식회사 | Method for integrated work platform based on information generated on the virtual office |
KR20240048124A (en) | 2022-10-06 | 2024-04-15 | 현대오토에버 주식회사 | Method for integrated work platform based on facilities usage information of physical office |
KR20240048122A (en) | 2022-10-06 | 2024-04-15 | 현대오토에버 주식회사 | Method for integrated work platform based on information from working tool software |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11856032B2 (en) | Policy-based secure containers for multiple enterprise applications | |
JP5611338B2 (en) | Providing security for virtual mobile devices | |
US8839354B2 (en) | Mobile enterprise server and client device interaction | |
JP5596785B2 (en) | Virtual mobile device | |
US10834133B2 (en) | Mobile device security policy based on authorized scopes | |
JP5570593B2 (en) | Functional migration of virtual mobile devices | |
JP5620482B2 (en) | Control usage of virtual mobile devices | |
US9769266B2 (en) | Controlling access to resources on a network | |
US9246918B2 (en) | Secure application leveraging of web filter proxy services | |
CN113228593B (en) | Database system, method and medium for loading or unloading data from storage platform | |
US12063256B2 (en) | Queryless device configuration determination-based techniques for mobile device management | |
US8561142B1 (en) | Clustered device access control based on physical and temporal proximity to the user | |
US10768941B2 (en) | Operating system management | |
US11695650B2 (en) | Secure count in cloud computing networks | |
KR20200022936A (en) | Method for providing virtual working environment by using user context-aware and virtual desktop infrastructure server using the same | |
US20110162033A1 (en) | Location based security over wireless networks | |
Vecchiato et al. | The perils of Android security configuration | |
US11755374B2 (en) | Cloud resource audit system | |
KR20150055934A (en) | Multi-channel method and device for smartwork security framework based on mobile virtualization environment | |
US12113633B2 (en) | Integration of OEM endpoint management and unified endpoint management |